OpenSSH 8.3 מעלדונג מיט סקפּ וואַלנעראַביליטי פאַרריכטן

После трёх месяцев разработки דערלאנגט מעלדונג OpenSSH 8.3, אַן אָפֿן קליענט און סערווער ימפּלאַמענטיישאַן פֿאַר ארבעטן דורך די SSH 2.0 און SFTP פּראָטאָקאָלס.

В новом выпуске добавлена защита от атаки на scp, позволяющей серверу передать другие имена файлов, отличающиеся от запрошенных (в отличие от прошлой уязвимости, атака не даёт возможность сменить выбранный пользователем каталог или glob-маску). Напомним, что в SCP сервер принимает решение о том, какие файлы и каталоги отправить клиенту, а клиент лишь проверяет корректность возвращённых имён объектов. Суть выявленной проблемы в том, что если системный вызов utimes завершается ошибкой, то содержимое файла интерпретируется как метаданные файла.

Данная особенность при подключении к серверу, подконтрольному злоумышленнику, может использоваться для сохранения в ФС пользователя других имён файлов и другого содержимого при копировании при помощи scp в конфигурациях, приводящих к сбою при вызове utimes (например, при запрете utimes политикой SELinux или фильтром системных вызовов). Вероятность проведения реальных атак оценивается как минимальная, так как в типичных конфигурациях вызов utimes не завершается сбоем. Кроме того, атака не проходит незаметно — при вызове scp показывается ошибка передачи данных.

Общие изменения:

  • В sftp прекращена обработка аргумента «-1» по аналогии с ssh и scp, который раньше принимался, но игнорировался;
  • В sshd при использовании IgnoreRhosts теперь предоставляется три варианта выбора: «yes» — игнорировать rhosts/shosts, «no» — учесть rhosts/shosts и «shosts-only» — разрешить «.shosts», но запретить «.rhosts»;
  • В ssh обеспечена обработка подстановки %TOKEN в настройках LocalFoward и RemoteForward, используемых для перенаправления Unix-сокетов;
  • Разрешена загрузки открытых ключей из незашифрованного файла с приватным ключом, если отсутствует отдельный файл с открытым ключом;
  • При наличии в системе libcrypto в ssh и sshd теперь использует реализацию алгоритма chacha20 из данной библиотеки, вместо встроенной переносимой реализации, которая отстаёт по производительности;
  • Реализована возможность дампа содержимого бинарного списка отозванных сертификатов при выполнении команды «ssh-keygen -lQf /path»;
  • В переносимой версии реализовано определения систем, в которых сигналы с опцией SA_RESTART прерывают работу select;
  • Решены проблемы со сборкой в системах HP/UX и AIX;
  • Устранены проблемы со сборкой seccomp sandbox в некоторых конфигурациях Linux;
  • Улучшено определение библиотеки libfido2 и решены проблемы со сборкой с опцией «—with-security-key-builtin».

Разработчики OpenSSH также в очередной раз предупредили о грядущем переводе в разряд устаревших алгоритмов, использующих хеши SHA-1, в связи с העכערונג די יפעקטיוונאַס פון צונויפשטויס אנפאלן מיט אַ געגעבן פּרעפיקס (די פּרייַז פון סאַלעקטינג אַ צונויפשטויס איז עסטימאַטעד בייַ בעערעך 45 טויזנט דאָללאַרס). אין איינער פון די אַפּקאַמינג ריליסיז, זיי פּלאַן צו דיסייבאַל ביי פעליקייַט די פיייקייט צו נוצן די עפנטלעך שליסל דיגיטאַל כסימע אַלגערידאַם "ssh-rsa", וואָס איז דערמאנט אין דער אָריגינעל RFC פֿאַר די SSH פּראָטאָקאָל און בלייבט וויידספּרעד אין פיר (צו פּרובירן די נוצן פון ssh-rsa אין דיין סיסטעמען, איר קענען פּרובירן קאַנעקטינג דורך ssh מיט די אָפּציע "-oHostKeyAlgorithms=-ssh-rsa").

צו גלאַט די יבערגאַנג צו נייַע אַלגערידאַמז אין OpenSSH, אין אַ צוקונפֿט מעלדונג די UpdateHostKeys באַשטעטיקן וועט זיין ענייבאַלד דורך פעליקייַט, וואָס וועט אויטאָמאַטיש מייגרייט קלייאַנץ צו מער פאַרלאָזלעך אַלגערידאַמז. רעקאַמענדיד אַלגערידאַמז פֿאַר מייגריישאַן אַרייַננעמען rsa-sha2-256/512 באזירט אויף RFC8332 RSA SHA-2 (געשטיצט זינט OpenSSH 7.2 און געוויינט דורך פעליקייַט), ssh-ed25519 (געשטיצט זינט OpenSSH 6.5) און ecdsa-sha2-nistp256/384 באזירט אויף RFC521 ECDSA (געשטיצט זינט OpenSSH 5656).

Начиная с прошлого выпуска «ssh-rsa» и «diffie-hellman-group14-sha1» удалены из списка CASignatureAlgorithms, определяющего алгоритмы, допустимые для цифровой подписи новых сертификатов, так как использование SHA-1 в сертификатах сопряжено с дополнительным риском из-за того, что атакующий имеет неограниченное время на поиск коллизии для существующего сертификата, в то время как время атаки на хостовые ключи ограничены таймаутом подключения (LoginGraceTime).

מקור: opennet.ru

לייגן אַ באַמערקונג